Из файла opened_names. Я буду работать с этими уязвимыми веб-приложениями, предустановленными. Переходим теперь в Burp Suite: Здесь важными являются строки: post /mutillidae/p Referer: http localhost/mutillidae/p Cookie: showhints1; phpsessid1n3b0ma83kl75996udoiufuvc2 usernameadmin passwordpassword login-php-submit-buttonLogin Они говорят нам о том, что данные передаются методом post странице /mutillidae/p. Txt ftp localhost/ И наконец, есть режим брутфорса с опцией -x (её нельзя использовать с -p/-P/-C -x минимальная_длина:максимальная_длина:набор_символов Набор символов определяет a для букв в нижнем регистре, A для букв в вернем регистре, 1 для цифр, а для всего другого используйте их реальные символы. Мы будем брутфорсить не эту форму (хотя ничего не помешало бы нам это сделать). Там в самом верху в Proxy Listeners нажимаем Add и добавляем новый прослушиватель: на любом не занятом порту, например, 7070. По умолчанию этот модуль настроен следовать максимум пяти редиректам подряд. В этой лабораторке мы пытаемся нарушить аутентификацию ssh на удаленном компьютере, у которого есть IP-адрес. Каждый тест запускался три раза (только для «1 задача» единожды) и были получены следующие средние цифры: Код: параллельные зада46. Txt Далее мы добавляем используемый метод: methodGET Куки передаются в заголовках, поэтому добавляем наши куки строкой: header'Cookie: securitylow; phpsessid1n3b0ma83kl75996udoiufuvc2' Теперь после опции -x нам нужно указать действие и условие таким образом, чтобы при успешном входе подобранные логин и пароль выводились нам, а неудачные попытки нет. Txt После опции -M нужно указать используемый модуль: -M web-form Все остальные величины являются опциями модуля web-form и начинаются с -m. Большие объемы данных используются в форумах, почтовых службах, заполнении базы данных, при пересылке файлов. Поэтому популярным стал метод от противного: мы пробуем ввести какой-либо логин и пароль и смотрим на ошибку. Далее программа по перебору сравнивает выдаваемые ей страницы и если там отсутствует строка «Account does not exist значит пароль подобран. Hydra поддерживает 30 протоколов, включая их SSL-совместимые. Брут-форс веб-форм, использующих метод GEeb Security Dojo переходим к Damn Vulnerable Web Application (dvwa) по адресу http localhost/dvwa/p: Обратите внимание, для входа у нас запрашивается логин и пароль. Для подобного анализа нам нужен прокси. Брут-форс веб-форм, использующих метод post Если вы попробовали брут-форс веб-форм, когда они передают данные методом GET, и у вас всё получилось, то с методом post также не должно возникнуть особых проблем. Поэтому мы будем анализировать «живые» данные, которые непосредственно отправляет браузер. Txt -x ignore:fgrep'incorrect' Без результата. Начнём, естественно, с анализа, введём произвольные данные в форму и нажмём отправить : Как видим, вход не произошёл, из важного: мы остались на странице http localhost/mutillidae/p,.е. Брут-форс входа в phpMyAdmin, WordPress, Joomla!, Drupal дописывается - будет добавлено позже Заключение Итак, из тройки patator, Hydra и Medusa полностью адекватно работающей оказалась только одна программа patator. По умолчанию: "I'm not Mozilla, I'm Ming Mong". Там выберите Manual Proxy Configuration и в полях http Proxy введите IP и порт прокси в Burp Suite. Валидными методами являются GET и post. Шаг 1: Откройте thc-hydra Шаг. Specific для тестирования по конкретным объектам, например, домену https.